Last modified: Thu Feb 12 20:26:52 2004 +0900 (JST)
2003.12.10 は Windows Update の日です。
……と思ったら、12 月の patch はないそうです (T_T)。
2003 年 12 月現在のセキュリティ情報 (Microsoft) に「今月の月刊セキュリティ情報のリリースはありません」と明記されています。
つまり、List the Unpatched IE Vulnerabilities
Secunia Advisory SA10289: Internet Explorer System Compromise Vulnerabilities
はあと 1 か月は存在しつづける、ということですか……。Qwik-Fix
0.57 で防ぐことができるらしいですが……。
と言っている間に、IEにURLを偽装できるパッチ未公開の脆弱性が発見されてしまってさあたいへん。誰でも簡単に、アドレスバー / ステータスバーの URL を偽装できてしまいます。「現状の IE は危険すぎて使いものにならない」と言い切ってしまってよいでしょう。
このページの次の更新は 2004.01.05 の予定です。
》 SoftEther のダウンロード再開のご案内 (softether.com)。 唖然。softether.com でない場所から get する場合はそんなもの読まないどころか存在することすらわからないだろうに。 たとえば「SoftEther をご利用いただく前に」を含むようなβ3版の作成・配布をもって「ダウンロード再開」とする、ような形にすることを、なぜ考えないのだろう。
》 デジカメ用模倣バッテリーに注意呼びかけ オリンパス (毎日)。電池ねた。
》 平成16年度政府予算案(情報セキュリティ関連予算:経済産業省分)の概要について (経済産業省)。 「不正アクセス行為等対策業務 6.7 億円」が JPCERT/CC 向けなのかなあ。
》 導入前に知っておきたい バイオメトリクス認証(後編) (@IT)。 「Windows でしか使えません」というものが多いのでは……。 手元的には Mac OS X や Linux でも使えないと意味ないんですが。
》 警察庁がワーム発信元に注意喚起、対象者は「すぐに受け入れ」 (ZDNet)。「対象者は」じゃなくて「対象 ISP や組織は」の模様。
》 ISPでしか得られない生の情報を強みに情報発信していきたい〜中尾氏 (Internet Watch)。 中の人達が総務省系と経産省系で微妙に異なる会話を同時にしなければいけない (らしい) という現状をどうにかするべきだと思うんですけど、コイズミ君にそんなことができるわけもなく。
》 読者が選ぶ 2003年インターネット10大ニュース結果発表 (Internet Watch)。Blaster がトップですか。
》 こんな運動しなくても…余分な脂肪をカット 東大G発見 (asahi.com)。すばらしいです。ぜひ商業化してください。
》 米国初のBSE感染を確認 英の研究所で検査 (asahi.com)。double check で BSE 確定。で、禁輸措置発動のようです: BSE: 米国産牛肉を正式に禁輸措置へ 厚労省 (毎日)。 例によって乳牛 = ニクコップン系のようですね。 読売では特集ページができています。
米BSE問題 牛が原料の医薬・化粧品の輸入自粛を指導へ (読売)。化粧品ネタ来てますね。日本で BSE 騒動があったときは、ウワシンが化粧品ネタで記事を書いていたような。 ……BSE で検索すると出てきますね: 「02年02月号特集05 狂牛病対策で大ピンチを乗り切ったマスコミタブー・資生堂の"政治力"」。ウワシンは記事毎にバックナンバー買えますし。
「某無線LAN最大手メーカ」が出した「製品の一部」に、管理者パスワードや WEP キーが漏曳してしまう欠陥がある、という話。AirSnort するまでもないようです。 その「某無線LAN最大手メーカ」が言うことには、
販売が終了した製品なので、サポートはしない
のだそうで。「某無線LAN最大手メーカ」、すばらしいですねえ。
つづき: なんだかねぇ・・・・ (TOTOROの自堕落 日記)。
この製品を取り扱っている販社では、独自に調査を行い、現象が確かに再現することを確認し、販売の中止及び購入者へ個別に案内を出し、製品を回収・返金する方針だとか。
販社さんもたいへんですね。正式な第一報がこの販社さんから出たりすると、スゲーはずかしいと思うんですけどねえ > 「某無線LAN最大手メーカ」。
何せ、家庭用としては国内で8割のシェアを誇っているわけですから。
「某無線LAN最大手メーカ」 = 「家庭用としては国内で8割のシェア」だそうです。きちんと公表しないと、欠陥のない製品まで欠陥があるとみなされちゃうと思うんですけどねえ。
》 防災情報のページ に「三宅島帰島プログラム準備検討会中間報告」が出ていますが、まだまだ「火山ガスのある世界」なんですね……。 避難生活も 4 年目ですか……。
》 いまさらなんですが、 samhain をはじめていじってみました。 samhain にはいろいろおもしろい機能があるんですね。 --with-kcheck とか --enable-khide とか。 --enable-khide すると本当に見えなくなって楽しいですね。 shutdown するときに samhain を停止できない (なにしろ見えない) ため、 /usr がうまく umount できないし (^^;;)。 --enable-khide する場合は root filesytem 下にインストールすべきですね。
まだ試してませんが、--enable-login-watch とか --enable-mounts-check とか --enable-suidcheck もおもしろそう。
》 文科省のHP書き換え 小泉首相らを批判 (毎日)。これです (Delta5)。 google cache に残ってたやつ (保存用画像)。
》 変な著作権法の解釈 (沙耶16歳さん)。 プロバイダ責任制限法ではプロバイダの責任は制限されない! (ben.li)。 うーむ……。この論理で行くと、「プロバイダ責任制限法」は本当に有名無実 (どうとでも解釈される) になる恐れがありますねえ。
》 100万人以上が使うファイル交換ソフトに巨大なセキュリティホールが存在 (Internet Watch)。eDonkey って、日本でどのくらい使われているんだろう。
》 ニコンとソニーが相次いで警告,「危険な模倣電池が流通している」、 危険な電池続報:キヤノン製品では「互換品」でも事故 (日経 NE)。安全側に倒れるなら、やっぱり純正ですか。
》 今「改ざん情報」を収集しつづけているサイトって、どこがあるんですかねえ。日本のWEB改竄状況でコメントされているもので生きているのは
くらいのようですが。……けんさんから以下を教えていただいた (ありがとうございます):
》 中国の反日機運は高くない!「煽り」記事を事実から検証する (ウェブログ@ことのは, info from 極楽せきゅあ日記)。まあ、読売だしなあ。
ちなみに テレビ朝日、反米デモ捏造で2万人虐殺幇助 の件は、実はこういう話↓だったそうで。匿名希望さん情報ありがとうございます:
また、関連して http://d.hatena.ne.jp/kmiura/20031216#p2 (kom's log) も興味深い。 google だけじゃだめだよなあ、やっぱり。
》 『語りつくせない1日──アブ・ホーリー検問所にて』 (ナブルス通信)。
》 いたずら110番急増、半数以上は携帯から 大阪府警 (毎日)。これこそ「ブロークンウィンドウ」なのではないのか。
府警は5〜7月、携帯電話番号を表示できるシステムを導入、非通知設定にしていても番号が分かるようにした。
どんどん検挙すべきなのでは。
》 [aml 37127] [Fwd: [ANSWER]: 警察のスパイ活動暴露さる Police Spying Operation Exposed]。
》 日本ソフトウェア科学会 チュートリアル 「大学・研究機関における情報セキュリティマネジメント」 2004.01.30 大阪市立大学文化交流センター、非会員 学生 2000 円、一般 6000 円。 申し込み受付が開始されたようです。
》 SARSの「航空機内感染」事例の詳細が判明、患者の「前3列」のSARS発症が3倍に (日経 BizTech)。 興味深い。
》 DVDコピーツール作者、控訴審でも無罪判決 (ZDNet)。おめでとうございます。
》 地球市場 富の攻防 最終回 「命をめぐる覇権」 (NHK)。今日の深夜に再放送がありますね。 未見の人は必見。
著作権・使用条件と、SoftEther 自身をインストールする時に表示される「SoftEther 使用許諾契約書」の内容が一致しない、という状況は改善されましたね。しかし、web ページの SoftEther 使用許諾契約書 が gif 画像というのはちょっとなあ。
経済産業省の要請により SoftEther の配布を停止 (softether.com)。 こういう抗議が来ることくらい予想した上での行為じゃなかったのか IPA。 うーむ。 おおもとの他にも「再配布」サイトがいくつかあるようですが、開発者による再配布中止要請が出ています [softether:00040]。
SoftEther を止めたところで vtun や OpenVPN は存在しつづけるのだがなあ……。それよりは、こういうものとの折りあいをどうつけていけばいいのかを考えるべきだと思うのだが。
Mac OS X:
patch 登場。
NAI WebShield Appliance (e250/e500/e1000): セキュリティベンダーよりo_brk 関数機能の脆弱性によってローカル攻撃者にroot権限を奪われる危険性があるとの報告がありましたが、WebShieldの対応はどのようになるのでしょうか?
ねたの多さに追いつけません。(T_T)
》 「セキュリティ管理者の憂鬱」第6回 (ISSKK)。 再インストールで、というパターンはありすぎです。(T_T)
》 PromiScan 030J 日本語評価版 (セキュリティフライデー)。 機能強化・日本語化された商用版 PromiScan (価格未定) の評価版だそうです。 関さん情報ありがとうございます。
》 「セキュリティ担当者の66%が『自社ネットワークが100%安全になることはない』と回答」,米調査 (日経 IT Pro)。
一方,27%が「1〜5年以内には万全のネットワーク・セキュリティが実現する」としている。
その「27%」は天才なのかバカなのか、どちらなんだろう。後者の可能性が大だろうとは思うが。
》 警察庁がワームに感染しているIPアドレスの管理者に直接注意 (slashdot.jp)。
現在BlasterワームはNachiワームによって活動を抑え込まれていますが、
Nachi は日本語 Windows に対しては patch をインストールしてくれないので、 日本ではそういう事実は (ほとんど) ないと思うのですが。 というか、link されてる ZDNet 記事にもそう書かれてるじゃん……。
Nachiワームが活動を停止する2004年1月1日以降、感染が再度増加する可能性がある
Nachi が patch があてていればそういう状況は発生しないでしょうし。
こんどは XSS 脆弱性、ただし Mozilla は影響なし? (えむもじら news)。
セキュリティホール memo ではあたかも Mozilla に XSS 脆弱性があるかのごとく書かれていますが、実際は不正な記述?の @import で CSS のインポートができてしまうということだけのようで、大きな問題ではないはずです。
すいません、私自身は @import の動作しか追いかけてません。 江村さん情報ありがとうございます。
Sophos 話、「年末 PC 大掃除」のお願い (Telecom-ISAC JAPAN) を追加。 「年末 PC 大掃除」はいい言葉だなあ。 MBSA 1.1.1 よりも 1.2 beta の方がよいのだろうが、一般公開されているものじゃないからなあ。
0.40 Beta2 が出ていますね。ML もできたようなので、とりあえず subscribe してみるテスト。
しかし、web ページにある著作権・使用条件と、SoftEther 自身をインストールする時に表示される「SoftEther 使用許諾契約書」の内容が一致しない、という状況は困ったものですね。0.40 Beta2 でも不一致のままです。
また、上村さんから OpenVPN 1.5.0 以降では http proxy をサポートしていると教えていただいた (ありがとうございます) ので、比較表を修正しました。
SoftEther Version 0.40 (Beta 2) 10:46 (9DOの日記)。snort で使えるシグネチャ。
小野寺氏は、「脆弱性を直すだけのパッチであれば、すぐにでも提供できる。しかし、不十分な検証のままパッチを提供し、“パッチにパッチを当てる”ような状態にはしたくない。そのような不完全なパッチは、ユーザーにとって手間がかかるだけで無意味だとも言える」と語った。
しかし現実問題として、「十分な検証」をしたはずの hotfix でもいろいろボロが出ているし、「Microsoft 製品の修正は Linux と比べると遅い」といった批判に十分答えることもできていないわけで。個人的には、少なくとも既知の問題については、Windows 利用者の圧倒的な多さを利用した「ベータ版 patch 」的な展開もありなのでは、と思うのだけど、むつかしいかなあ。
うちには来てないなぁ……と思ったら、SpamAssassin がゴミ箱送りにしてました。 9 通来てました。偽装手段はこんな感じですね。これ自体は古典的なものだと思います。Opera や Mozilla のステータスバーならアヤシサに気がつけると思いますが、IE だとダメですね。Windows XP SP2 ではこういうところも直ってくれるといいんですが。もっとも IE でも、アクセス後にアドレスバーを見ていれば、ちゃんと気がつけるはずなんですけどね。
大倉さん情報ありがとうございます。
Microsoft Outlines New Initiatives in Ongoing Security Efforts To Help Customers: Company Announces Technology Investments to Help Protect Windows Users の内容がより具体化されたもの、なのかな。
》 Kerberos: The Definitive Guide (O'Reilly) が届いたのでざっと読む。Kerberos による認証統合をやりたいと思っている人、特に Microsoft Active Directory と UNIX 系 Kerberos (MIT / heimdal) との間のそれをやりたいと思っている人は、買っておいて損はないだろう。来年 3 月に予定されているという日本語版が楽しみだなあ。
》 RIAAの「召喚状送付は違法」の判断 (ZDNet)。ほほぅ。
》 [aml 37132] Fwd: 神崎代表の散髪エピソードはウソ!。 そうはいかんざき。
》 「修理で使用可」 財務省「しらせ」後継船にゼロ査定 (asahi.com)
(1)現在の財政状況では、搭載しているヘリコプターの後継機製造費と合わせ総額520億円は巨額すぎる
そのくせ、総額 8000 億とか 1 兆とか言われるにもかかわらずその効果に疑問がありすぎるミサイル防衛 (MD) は go go ってわけか。ふざけるな。 弾道ミサイルよりもゲリラ攻撃の方が、はるかにあり得るシナリオだろうに。 当たらないミサイルはやめて、「しらせ」後継船と実弾射撃訓練用の弾を買うべきだと思うんだが。
》 サダム拘束の余波 (田中宇の国際情勢ウェブログ、2003.12.19)。 1 か月も前に、ですか。おまけにビンラディンも?
Internet Security Systems Security Alert: Microsoft Internet Explorer URL Spoofing Vulnerability (ISS) 登場。この欠陥を回避するためのプログラムが ISS から配布されている。 Product Utilities の Microsoft Internet Explorer domain URL spoofing filter がそれ。 ActiveX コントロールとして実装されている。
手元で試した限りでは、きちんと回避できているようだ。 「表示された URL にアクセスするように修正する」事により回避しているようで、Mozilla などでリンクをたどった場合とは結果が異なるようになる (^^;)。 偽装先が https: な場合は、一瞬そのサイトにアクセスしてしまうようだ。
》 Windows HotFix Briefings Biweekly(12月19日版) (@IT)。 いろんな不具合があるものなんですね。
》 米アップル、Mac OS X 10.3.2を公開--続けてセキュリティパッチも (CNET)。明日、なんでしょうか?
》 ゲームのせいで日常的に「ゲーム脳」になるとはいえない (ZDNet)。
仮にゲーム脳になっても、それがゲーム中だけの、一過性の症状にすぎないなら、特に問題はない。議論すべきは、ゲームのヘビーユーザーが、通常からゲーム脳の状態に陥っているかどうか。それによって、意欲が著しく低下するなど、日常生活に支障をきたす状態になっているのかどうかだ。
「そして、これを長期的に追跡調査した研究は、全く行われていない。したがって、(ゲームが恒常的な脳機能低下をもたらすとは)いえない」。
》 文部科学省 科学研究費補助金 特定領域研究「安全な情報基盤」とマイクロソフトがコンピュータセキュリティ技術向上に向けて協力 の件なのだが、セキュア・コンピューティング (titech.ac.jp) にある 報道発表資料 を読むと、合意されたのはあくまで「協力していく」ことだけで、かんじんの Microsoft Research Source Licensing Program (MRSLP) については「協議が開始された」というレベルみたい。私も昔 MSRLP の書類を US から取り寄せたことがあるのだけど、問いあわせたらすぐ書類を送ってくれた。Microsoft としてはいろんなところとやりたいと思ってるんじゃないのかな。今では日本語でも問いあわせできるようになっているようだし、昔よりは参入障壁は低くなってるんじゃないのかなあ。
公開シンポジウム 社会基盤を守るソフトウェア技術 2003 (tus.ac.jp) に参加された酒井さんによると (情報ありがとうございます):
上記の流れの研究発表会に行ってきました。
http://www.imc.tus.ac.jp/security/index.html
その日の最後の挨拶で言っていたことは以下 (ただし、米澤教授ではなく、別の人?が喋っていました)
・Microsoftとの交渉は始めたばかりなのでどうなるか分からない。
・なぜなら、ソースコード開示についてすべての大学でスムーズに行っているわけではない。
・交渉が始まったばかりなので、ソースコード開示の権利などはどこまでかはっきりしていない。
・セキュア・ソフトウェアの展開先のオプションとしてMicrosoftを範疇に入れることを考えている。(Linuxだけでよいという人はそれでも良い。)
・WindowsといってもLinuxで言うカーネルだけではなく、IEまで含まれるのでさまざまな研究機関が参入する余地があると思う。
》 Microsoft Windows Server System : ポート番号一覧 (Microsoft)。Excel シート。
》 snort 2.0.6 と 2.1.0 が登場しています。 手元的にはいまだに 2.0.2 ですが。2 つで十分ですよ。
……[Snort-users-jp:00275]。うーむ……。
注意喚起もの:
アンチウィルスベンダー営業もの。
Sophos は 24 時間 365 日対応のはずなのだが、 年末年始の弊社休業日とサポート体制についてには
ソフォスでは、24時間/365日、テクニカルサポートを提供しております。
なお、年末年始は、2003年12月30日(火)午後5時30分〜2004年1月5日(月)午前9時までお休みとさせていただきますが、ソフォス製品ライセンスをお持ちのユーザー様で緊急時の場合のみ、上記時間内でもサポートさせていただきます。
「24時間/365日」なら「2003年12月30日(火)午後5時30分〜2004年1月5日(月)午前9時までお休みとさせていただきます」とか「緊急時の場合のみ」とか言ってはいけないと思うんですけど……。JARO に電話か?
この夏は Blaster まつりに参加できなくてくやしかったので、年末は PC を持っていくことにしょう。
Sophos 話、「年末 PC 大掃除」のお願い (Telecom-ISAC JAPAN) を追加。「年末 PC 大掃除」はいい言葉だなあ。 MBSA 1.1.1 よりも 1.2 beta の方がよいのだろうが、一般公開されているものじゃないからなあ。
関連: 『暗号の秘密とウソ』正誤表 (YAMAGATA Hiroo Official Japanese Page)。 売れていない、という話なので、世の中には「初刷り」しか存在しないのかもしれません。
で、一夜にして amazon.co.jp では「Amazon.co.jp 売上ランキング: 91」(14:08:59) で「通常2日間以内に発送」になっていたりするのですが、瞬間風速でどうこうという本ではないはずなんですよね、本当は。 ただし、絶対量が出ていない、というのは……。関連: 「CSS2 のバックスラッシュの扱い」 (えび日記)。 うーむ……。
関連: 「MSIE6 もう駄目かも」 (えび日記)。なんだかすさまじい例が掲載されています……。 どういう実装をするとこういう結果になるんでしょう……。
57443: Text Editor ed(1) Creates Temporary Files in an Unsafe Manner
Solaris 2.6〜8 の欠陥。Solaris 9 にはこの欠陥はない。patch あり。
Solaris 8, 9 の欠陥。Solaris 2.6, 7 にはこの欠陥はない。patch あり。
57451: Security Vulnerabilities in Solaris Printing
Solaris 2.6〜9 の欠陥。patch あり。
》 Deploying Internet Connection Firewall Settings for Microsoft Windows XP with Service Pack 2 (Microsoft)。netsh コマンドやグループポリシーからも制御できるようになるようですね。
》 Fast Logging Project for Snort (geschke-online.de)。 GNU GPL v2 に基づくフリーソフト。
This project uses a modified unix domain socket output plugin of the network intrusion detection system snort. The alerts generated by snort are read from the unix domain socket by another process called sockserv. This process reads from a socket and sends the alerts via TCP to a central server. On the central server a program called servsock reads these data and writes them via an unix domain socket to a database.
おもしろそうだなあ。It will run fine on Linux and Solaris
だそうで。
》 kpotd - Kernel Honeypot Daemon (happyhacking.net)。 Linux 用 LKM Honeypot。
》 トレンドマイクロ、セキュリティ分野におけるIPv6移行実証実験を開始 (Internet Watch)。
》 マイクロソフトにセキュリティ修正プログラムの今後を聞く(後編) (Internet Watch)。
吉川氏はまた、「ツールを入れただけで安心し、管理が不十分となっているため、最悪の場合“ツールを入れなかった方が良い”というような状況も考えられる。いわゆる“入れただけ”になっている状態が一番悪い」と語った。
アンチウィルスものがその典型、ですかねえ……。
》 文部科学省 科学研究費補助金 特定領域研究「安全な情報基盤」とマイクロソフトがコンピュータセキュリティ技術向上に向けて協力 (Microsoft)。「6 大学〜」とするニュース記事が多いが、契約はあくまで「安全な情報基盤」プロジェクトと Microsoft との間、なのかな。
》 ヤフーのコンビニ払込票に印字ミス〜裏面に別ユーザーの情報を誤って記載の件について、Tsuki さんから情報を頂いた (ありがとうございます)。 ちょっと長いのでこちらで。やっぱり検査はたいへんなんですね。
》 Vine Linux 2.6r3 への更新 (vinelinux.org)。 Vine Linux 2.6r3 が登場したので、Vine Linux 2.[56] な人は 2.6r3 に移行しましょう、という話。
》 WebDAVシステム構築ガイド (技評)。 けっきょくいまだに WebDAV をべんきょうできていないので、本書でこれからがんばります。と書いてみるテスト。
セキュリティ方面としては、18 章に「WebDAV サーバのセキュリティ」がありますね。
》 Check Point Software Technologies to Acquire Zone Labs (linuxsecurity.com)。 ZoneAlarm でおなじみの Zone Labs が Check Point に買われたようです。 関連: イスラエルのCheck Point,セキュリティ・ベンダーの米Zone Labsを2億500万ドルで買収 (日経 IT Pro)。
》 Ad-aware 6.0 のデータ更新は build 181 以降にしか対応しなくなったようですね。 ダウンロードページ から、最新の Ad-aware 6 を入手しませう。
IEの新セキュリティーホールとはてなダイアリーXSS対策 のつづき (?)。 この一連の状況はなんなのでしょう。IE の CSS まわりはどうしようもないほど変なのでしょうか。Windows XP SP2 ではいろいろなものが secure になると宣伝されていますが、CSS まわりについてもクリーンアップされる予定はあるのでしょうか。
関連: 「MSIE6 もう駄目かも」 (えび日記)。なんだかすさまじい例が掲載されています……。 どういう実装をするとこういう結果になるんでしょう……。
Vine Linux: [ 2003,12,18 ] lftp にセキュリティホール
Ikegami さんから Mozilla 1.6 beta (20031214) の情報を頂いた (ありがとうございます) ので表を更新。 Mozilla 1.5 と同様のようです。
STUDIO KAMADA さんの情報を追記。@import だけではなく、いろいろなものについて省略記法が可能な模様。なんなのだこれは……。
Opera 7 でのページ情報の表示の仕方を匿名希望さんに教えていただいた (ありがとうございます) ので表を改訂。 Opera 7.23 でのページ情報は○だった。 その方法: [表示] メニューの [ホットリスト] で「ページ情報」をチェックすると、ホットリストに「ページ情報」という項目ができるので、これで確認できる。
あえてセキュリティホール扱いしてみるテスト。インシデントレスポンス—不正アクセスの発見と対策をめぐる話ともつながるのだけど、良書が売れていないという状況は致命的なわけで。
有澤氏の「これだけ多くの事例を扱っているわりには参考文献が少ない」という批判はギャグめいているが、「これだけの分量の内容に対して、図表がきわめて少ない」という批判については同意だなあ。だからと言って、本書の価値が下がるわけではないのだが。
個人的には「その題名どうにかしてよ」とは思う。どうして Secrets & Lies が「暗号の秘密とウソ」になるのか全く理解できない。誤解させすぎの題名のおかげで売上がすごく下がってたりしませんか? ふつうの人は「暗号」ってあっただけでステなのでは? 今からでも遅くないから、「セキュリティの秘密とウソ」とかに変更すべきなのでは?
まあともかく、まだ読んでない、なんて人がいたら、今すぐ注文すべきだろう。タイトル部のリンクは amazon.co.jp。 cbook24.com ならここ……って品切れじゃん cbook24。 しかし、なぜ Applied Cryptography が「あわせて買いたい」で出てくるかねえ > amazon.co.jp。 暗号技術大全 という邦訳書があるのに。
関連: 『暗号の秘密とウソ』正誤表 (YAMAGATA Hiroo Official Japanese Page)。 売れていない、ということなので、世の中には「初刷り」しか存在しないのかもしれません。
で、一夜にして amazon.co.jp では「Amazon.co.jp 売上ランキング: 91」(14:08:59) で「通常2日間以内に発送」になっていたりするのですが、瞬間風速でどうこうという本でもないはずなんですよね、本当は。 ただし、絶対量が出ていない、というのは……。》 P2P WatchDog (p2pwatchdog.com)。 Linux 版 は無償なんですかねえ。
》 米国大停電とMSBlastの関係 (CNET)。Bruce Schneier 氏による分析、というか推理。 真実は見えるか。
》 ついに成立したスパム規制法——「逆にスパムを増やす」懸念も (ZDNet)。とりあえず様子見かなあ。 個人的には、FreeBSD-users-jp の spam 談議の方が頭が痛いのだが。
》 Tea Room for Conference No.1619。 要は こういうデモ ですよね (ダシに使ってすいません > netsecurity.ne.jp さん)。 で、この場合は、鍵アイコンをクリックして中身を確認すればニセだとわかるので、そうしましょうね、と。この欠陥はあくまで「表示上の問題」であって、ソフトウェア上は「接続を要求されたサイトに接続しただけです、FQDN も一致するので鍵アイコン表示しました、ハイ」ということなのでしょう。
》 マイクロソフトにセキュリティ修正プログラムの今後を聞く(中編) (Internet Watch)。 CD-ROM 添付復活、期待しています。
詳細はヽRノ日記を参照。
》 [Full-Disclosure] lftp buffer overflows
lftp 2.6.9 以前に欠陥。lftp が HTTP あるいは HTTPS を利用するためのコード (sscanf() 使用部分) に buffer overflow する個所がある。lftp 2.6.10 で修正されている。 また問題発見者による patch が公開されている。
CVE: CAN-2003-0963
Microsoft KB 登場: 833786 - 成りすました Web サイトか見分ける手順について (Microsoft)。しかし……。
公式 Advisory 登場: MPSB03-08 Update to Flash Player Addressing Local Shared Object Security (macromedia.com)。 Flash Player (7,0,19,0) で修正されているそうだ。
しかし、いまだに Flash 7 に対応してくれていない web ページとか、あるんですよねぇ……。
Ready-to-Run Software 公式見解: pdate on "Microsoft Security Update 813360, ref MS03-051": (rtr.com)。「UNIX versions for the Microsoft FrontPage 2002 Server Extensions」 にはこの欠陥はないそうだ。FrontPage 2000 Server Extensions for UNIX については何も語られていないことに注意。FrontPage 2000 Server Extensions for UNIX はもはや維持されていないので、利用者は FrontPage 2002 Server Extensions for UNIX に移行した方がいいだろう。
水無月ばけらさんから、NULL については Mozilla でもダメなのでは (テストページ) という指摘を受けた (ありがとうございます)。確かに Mozilla 1.5 でも発現する。 Mozilla、お前もか。表と手元のテストページを修正・追加した。_o_
備前さんから、Safari 1.1(v100.1) では NULL 直埋めが×になるとの情報を頂いた (ありがとうございます) ので表を更新。
住基ネット——食い違う意見の中で見えてきた2つの隔たり (ZDNet)。CS は Windows 2000 ですか。 知事会見「市町村ネットワークの安全性調査について」 (長野県) は、見ておかナイトだめのようです。
NetBSD: NetBSD Security Advisory 2003-018。
たいへん使いやすそうな (使いやすすぎる?!) VPN ソフトウェアのようです。 仮想ネットワークデバイスとして見えるようです。そのため、原理的には全てのアプリケーションが VPN を利用できるのでしょう。要は Ethernet over IP ってことでしょうか。 P2P な VPN ではなく、仮想 HUB を利用した VPN、というところが新しいのかな。日本語ドキュメントが整備されているのはすばらしいです。って、悪用するのはかんべんしてほしいですけど。
ヽRノ日記 では「OpenVPN とどう違うの?」 というような記述がありますが、比較してみるとこんな感じでしょうか。 ドキュメントを斜め読みしただけなので、間違っていたら指摘してください。 ? が多いのもちょっとあれなんですが。 VPN ものってさわったことがないのでよくわからん……。
SoftEther | OpenVPN | |
---|---|---|
対応 OS | Windows | UNIX / Linux / Mac OS X, Windows |
通信方法 | 仮想 HUB を介した通信 | 原則 P2P? ブリッジモードもあるようだが…… |
proxy 対応 | ○ (http proxy, socks, ssh) | ○ (http proxy: OpenVPN 1.5.0 以降) |
ドキュメント | 詳細な日本語ドキュメント、ただしプロトコルドキュメントはまだ準備中 | 英語 |
ソース | 非公開 | 公開 (GNU GPL version 2) |
利用 | 戦争、内戦、犯罪、武器・兵器・戦闘機等の製造・販売に関わる用途への使用の禁止、開発者の許可のない商用サービスの提供禁止、などの条件あり (「SoftEther 使用許諾契約書」第 4 条) | GNU GPL version 2 に基づく利用 |
再配布・改変 | 再配布については「SoftEther 使用許諾契約書」第 5 条および第 6 条に従うことになるのだろうが、第 5 条と第 6 条は矛盾しているように私には見える。改変については禁止されていないようだ。 | GNU GPL version 2 に基づく再配布・改変が可能 |
作者は「戦争、内戦、犯罪、武器・兵器・戦闘機等の製造・販売に関わる用途」という定義が自明だと思っているのかもしれないが、まじめに考えはじめると、……。
少なくとも、仮想 HUB は public にアクセスできる場所にないとまずいのかな。 public と言っても、TCP の port が 1 つ開いていればそれで十分っぽいけれど。 入れて再起動して削除してみたけど、削除後も「ネットワーク接続」に「SoftEther 仮想 LAN 接続」が残るなあ。全般タブの [プロパティ] → [構成] → ドライバタブの [削除]、 で消したけど、そういうものなんだろうか。
酒井さん情報ありがとうございます。
0.40 Beta2 が出ていますね。比較表については、0.40 Beta2 付属の「SoftEther 使用許諾契約書」に基づいて更新しました。ML もできたようなので、とりあえず subscribe してみるテスト。
しかし、web ページにある著作権・使用条件と、SoftEther 自身をインストールする時に表示される「SoftEther 使用許諾契約書」の内容が一致しない、という状況は困ったものですね。0.40 Beta2 でも不一致のままです。
また、上村さんから OpenVPN 1.5.0 以降では http proxy をサポートしていると教えていただいた (ありがとうございます) ので、比較表を修正しました。
SoftEther Version 0.40 (Beta 2) 10:46 (9DOの日記)。snort で使えるシグネチャ。
著作権・使用条件と、SoftEther 自身をインストールする時に表示される「SoftEther 使用許諾契約書」の内容が一致しない、という状況は改善されましたね。しかし、web ページの SoftEther 使用許諾契約書 が gif 画像というのはちょっとなあ。
経済産業省の要請により SoftEther の配布を停止 (softether.com)。 こういう抗議が来ることくらい予想した上での行為じゃなかったのか IPA。うーむ。 おおもとの他にも「再配布」サイトがいくつかあるようですが、開発者による再配布中止要請が出ています [softether:00040]。
SoftEther を止めたところで vtun や OpenVPN は存在しつづけるのだがなあ……。それよりは、こういうものとの折りあいをどうつけていけばいいのかを考えるべきだと思うのだが。
》 テレビ朝日、反米デモ捏造で2万人虐殺幇助 (wafu.ne.jp)。あいかわらずワキが甘いですねえ…… > TV 朝日。
》 総務省、情報セキュリティーセンター設立へ (毎日)。来年 1 月って、もうすぐじゃないですか。 (link fixed: 塩見さん感謝)
》 原発コスト: 実績では原発は割高 電事連が試算 (毎日)
運転年数を40年間にした場合は、原子力が同5.6円で最も安くなるが、電事連は「運転年数15〜16年間の値が実績に近い」と説明している。
逆の見方をすると、原発推進屋は是が否でも 40 年運転させようとする、ということかな。
》 司法改革: 裁判員制度案を了承 自民小委員会 (毎日)。
》 長野県個人情報保護条例の改正についてのご意見募集! (長野県)。ここでも、個人情報保護法との整合性を取るための作業が行われているようです。2004.01.06 まで。
》 組み込みウィンドウズ採用増で、高まるATMの危険度 (WIRED NEWS)。銀行屋さんは何も考えていないんだろうか。
》 「ゲームが人を暴力的にする」は支持されつつある (ZDNet)。
テレビではよく、“ヒーローが怪物(悪者)を倒す”という場面があるが、これにより視聴者は「暴力が優れた問題解決の手段である」と認識する。
でもなあ。たとえばウルトラセブンを見て「暴力が優れた問題解決の手段である」と認識するかなあ。どっちかというと、「どうしようもない、あまりにも虚しい問題解決の手段である」と認識するような気が。たとえば「ノンマルトの使者」とか「超兵器 R1 号」とか。けっきょく中身の問題だという気がするけどなあ。
入田浜 (plala.or.jp)。ふむん。
》 ヤフーのコンビニ払込票に印字ミス〜裏面に別ユーザーの情報を誤って記載 (Internet Watch)。Yahoo には罪はなさそうだが、こういうののチェックって、ふつうはどうやってされているんだろう。抜きとり検査?
》 ISSKK Weekly SOC Report (ISSKK)。 ふぅむ。
》 [aml 37044] Fwd:広河隆一通信 (2003,12,13)。 DAYS JAPAN、「年間予約購読者は1,285人」ですか。
雑誌刊行のためには、なんとか1月中に3,000人を超さなければなりません。
私はすでに 1,285 人の中の人だからなあ。あと 1,715 人。 ……あ、今来たメール (Date: Tue, 16 Dec 2003 15:49:42 +0900) だと「年間予約購読者は1,360人」になっている。がんばれ。
》 ふと思いたって、【(・∀・)イイ!!】eTrust【信頼】 (2ch.net) で話題の eTrust Antivirus v7 for Windows Promotional Version を試してみた。 admin 日記 の方に書いたので、よろしかったらどうぞ。
UNYUN さんによる検証結果が、The Shadow Penguin Security Technical Forum で公開されています。
Internet Exploer は CSS の扱いにおいて、@import だけではなく @i とか @im とかだけでも @import と同様に扱ってしまうという話。また @impor\0t (\0 は NULL コードのつもり) のように NULL コードが途中に入っていても、@import と同様に扱ってしまうという。このため、各所の web メールや掲示板、blog ものなどで、この状況を悪用した script 挿入が可能となる可能性がある。はてなダイアリーについては、いちはやく修正されたそうだ。 (手元で検証した結果、欠陥があるのは IE 6 のみのようだ。後述)
日本の各WEBMailサービスにも出来るだけの手はうちましたが、しっかりした返答があり、私のexploitを詳細に聞いてきたのは、たった2社だけでした。MicrosoftとYahooです。この2社には本当に感謝いたします。
逆に言うと、Microsoft と Yahoo! くらいしか本気な組織はない、ということなのだろう。
XSS対策については、JPCERTは報告用の窓口がありません。従来、JPCERTに連絡しても、何も解決しませんでした。個人が広範なシステムにかかわる脆弱性を発見しても、公的には、どこからも、サポートを期待できないのです。 (中略) それよりも何よりも、私が訴えたいことは、脆弱性の発見を報告できる公的な窓口、コーディネートをしてくれて、適切に各ベンダ、企業、団体に連絡をしてくれる機関、を求めるものです。
魂の叫びだよなあ……。しかし実際問題として JPCERT/CC はやる気はないようなので、どうすべきなんでしょうねえ。国内ベンダとの脆弱性情報の流通手順に関するワークショップ (JPCERT/CC) をやるときに、そういう方面についても含めるべきだと思うんですけどねえ。
手元で試してみました。 ○は欠陥なし、×は欠陥ありです。
ブラウザ | 結果 | 特記事項 |
---|---|---|
Mozilla 1.5 | × | @i とかは○だけど @i\0mport は×、NULL 直埋めは○ |
Mozilla 1.6 beta (20031214) | × | Ikegami さん調べ: @i とかは○だけど @i\0mport は×、NULL 直埋めは○ |
Opera 7.23 | ○ | |
IE 5.01 SP3 + hotfix | ○ | |
IE 5.5 SP2 + hotfix | ○ | |
IE 6.0 SP1 + hotfix | × | @i とかと @i\0mport は×、NULL 直埋めは○ |
Safari 1.1 (v100.1) | × | 備前さん調べ: @i や @i\0mport は○だが、NULL 直埋めが× |
IE 6 もうだめぽ……Mozilla、お前もか……Safari もか……。
水無月ばけらさんから、NULL については Mozilla でもダメなのでは (テストページ) という指摘を受けた (ありがとうございます)。確かに Mozilla 1.5 でも発現する。 だめじゃん > Mozilla。表↑を修正。また手元のテストページにテスト項目を追加した。_o_
備前さんから、Safari 1.1(v100.1) では NULL 直埋めが×になるとの情報を頂いた (ありがとうございます) ので表↑を更新。
Ikegami さんから Mozilla 1.6 beta (20031214) の情報を頂いた (ありがとうございます) ので表↑を更新。
STUDIO KAMADA さんに注目すべき情報が:
@import だけではなく、いろいろなものについて省略記法が可能な模様。 なんなのだこれは……。
こんどは XSS 脆弱性、ただし Mozilla は影響なし? (えむもじら news)。
セキュリティホール memo ではあたかも Mozilla に XSS 脆弱性があるかのごとく書かれていますが、実際は不正な記述?の @import で CSS のインポートができてしまうということだけのようで、大きな問題ではないはずです。
すいません、私自身は @import の動作しか追いかけてません。江村さん情報ありがとうございます。
長野県の侵入実験結果、再実験の末、ようやく公開されたようで。 以下、CS = コミュニケーション・サーバー。
下諏訪町では庁舎外のパソコンから、市販の無線LANカードを使って、氏名など12項目の個人情報が入っている「既存住基システム」に侵入。阿智村では、庁内LANなどに直接、接続したパソコンからCSとCSの操作端末、既存住基システムに侵入し、いずれもコントロール下に置いた。
関係者によると、CSの操作が可能になったことで、総務省の外郭団体「地方自治情報センター」が運用する全国サーバーにも正規の操作者を装ってアクセスし、全国民の個人情報を検索・閲覧できる状態になった。侵入は3日半に及んだが、検知されなかった。
以前から「内部からの攻撃には弱いのでは?」と言われていたが、それを実証した、ということなのだろう。というか、これは、一自治体の CS から「全国民の個人情報を検索・閲覧できる状態」にできてしまう、というシステムそのものの欠陥なのではないのか。紙ベースで行っている事務処理を、そのままネットワークシステムに置きかえた場合には、こんなことにはならないはずなのに。住基ネットのシステム設計そのものが誤っている、ということではないのか。
一方、波田町で行ったインターネットからの侵入実験は当初、侵入可能とみられたが、セキュリティー対策が十分施してあったため、最終的には侵入できなかった。
外部からの攻撃に対しては、それなりにしっかりした防御が行わているようだ。 しかし問題は、内部の末端が実はボロボロでじゃじゃ洩れ、ということなのだろう。
関連:
住基ネット: 総務省、長野県の見解分かれる 侵入実験結果で (毎日)
総務省は「庁内LAN(構内情報通信網)の問題を住基ネット本体の問題であるようにねじ曲げて、誇大に取り上げた結果を公表し、誠に遺憾だ」と非難するコメントを発表した。
総務省には、ネットワークセキュリティというものが全くわかっていないようだ。 こんな団体がつくる 情報セキュリティーセンターの実態は、どうなるんですかねえ。
総務省が特に強調しているのは、長野県の実験では「(センターが管理する)肝心のファイアーウオール(不正侵入の防壁)は突破されていない」(麻生太郎総務相)という点だ。しかし、長野県は「不正アクセス禁止法に触れる恐れがある」として、もともと実験の対象外としていた。
総務省は「ファイアウォール = 神」と思っていないか? ファイアウォールは「正規アクセス」に対しては無力だ、という事の意味を理解していないようだ。
住基ネット: 侵入可能 根幹揺らぐ防護策 (毎日)
セキュリティー問題に詳しい甲南大法学部の園田寿教授(刑法)は「コンピューターネットワークのセキュリティーは、ネット全体を同時に高めないと、どこか1カ所が低ければ、そのレベルに下がってしまって意味がない」と指摘する。
そういうことですよねえ……。
住基ネット侵入実験 長野県が結果を公表 安全性に疑問呈す (毎日)
田中知事は会見で「総務省と見解が異なるのであれば、合同で実験を行うことが住基ネットの健全、安全な運用のために不可欠」と提案した。
【詳報】「個人情報の改ざんが可能」,長野県が住基ネット侵入テスト結果を公表
総務省は,LASDECが管理する住基ネットと,自治体が管理する庁内LANの問題は別であると説明してきた。しかし,住基ネット用のCSやCS端末は,「LASDECが指定した仕様に基づいて設計し,指示通りの設定をしていれば安全」と主張していた部分である。管理者権限を容易に奪われる状況は深刻だ。
ふむふむ。
長野県はLASDECの監視体制の甘さも指摘した。11月25日に阿智村のCSの管理者権限を取得したが,LASDECは何の検知もせず連絡もなかった。そのため,「監視状況をチェックするために,三日後の11月28日にファイアウォールのプラグを意図的にはずしたところ,『何かありましたか』とようやくLASDECから連絡が来た。サーバーやファイアウォールの稼働状況は把握しているが,不正侵入の検知には対応していない」(長野県)と結論づけた。
「意図的にケーブルを抜いたらようやく気がついた LASDEC って何よ」状態なワケですか……。
長野県のテスト結果を受けてLASDECの戸田夏生システム担当部長は,「CSのパッチは2004年2月に当てることになっていた。そもそもCSはファイアウォールで防御しているので,直接攻撃した今回のテストのやり方は,通常ならありえない状況を作り出している。長野県は,住基ネットと庁内LANの問題を混合し,うまく話をすりかえている」と反論した。
ファイアウォールにたよりすぎているのは問題ではないのか? つーか「2004年2月」って何よ。 いったいこの人達は、どのくらいの周期で patch あてをしているのだろう。 もしかして、個々のホストの要塞化が全く足りないのでは?
以下、会見と第3者評価の詳細:
他の自治体でも似たりよったり、あるいはもっとひどいのでないのか。
総務省コメント:
住基ネット侵入実験 「他市町村への影響ない」 総務省は安全性強調 (毎日)
なお、第三者評価で指摘されているCSのセキュリティーパッチの適用については、十分なシステムの動作検証を行い、早期にパッチを適用するとともに、パスワードの設定が不十分などの指摘についても、市区町村に対し引き続き適切な技術的支援を行う予定である。
CS がひどく腐っていることは総務省も確認した模様。 また、安全制の高いパスワードの設定を強制するような仕組みも入れられていなかったことも見てとれる。
さらに、システム的には、操作者用ICカードによる認証がないと住基ネットの個人情報を引き出すことができないようにする等、各般のセキュリティー対策を講じている。したがって、仮に市区町村の庁内LANに攻撃端末を接続され、CSやCS端末の管理者権限を奪取されたとしても、住基ネット上の個人情報を盗み見ることはできない。
その「操作者用ICカード」なるものの取り扱いがぞんざいな自治体は少なくないのでは?
山口英先生コメント:
反応:
で、誰も何も指摘していないようですけど、住基ネットが Windows NT で動いているという話はその後どうなっているんでしょう。2000 とか XP / Server 2003 への乗りかえは完了しているんでしょうか。もうすぐ NT の patch は出なくなるんですが。まあ、patch あってもなくても同じっぽいですけど。
住基ネット——食い違う意見の中で見えてきた2つの隔たり (ZDNet)
Windows 2000をベースとしているCSサーバでは、複数のパッチが適用されていなかった。このため、悪用プログラムを通じてバッファオーバーフローを引き起こし、管理者権限を取得することが可能だった
おー Windows 2000 なんだ。全ての CS は Windows 2000 なのかなあ。
知事会見「市町村ネットワークの安全性調査について」 (長野県) は、見ておかナイトだめのようです。
2004.01.16 で終了。ま、そゆことで〜 (声: クレヨンしんちゃん)。 どうしても使いつづけないとだめな場合は、Personal Firewall や Anti Virus や Anti Trojan で乗り切るんですかねえ。 まあ、スタンドアロンで使うのなら、そのままでも別にいいと思いますけどね。 まだしばらくは Anti Virus も対応されるようですし。
マイクロソフト、Windows 98のサポートを2004年1月16日に終了
Windows Meでは2003年12月31日でメインストリームフェーズが終了。有償サポートやセキュリティ修正プログラムの新規提供は2004年12月31日までとなっている。Windows NT Workstation 4.0では、製品サポートは2003年6月30日で終了。SP6aに対してのみ新規セキュリティ修正プログラムを2004年6月30日まで提供するという。また、製品サポートを2003年6月30日に終了しているWindows 2000 SP2においてもセキュリティ修正プログラム新規提供を2004年6月30日まで延長した。なお、Windows 2000の最新バージョンであるSP4は、2005年3月31日までメインストリームフェーズが設定されている。
Me は来年いっぱいだし、NT 4.0 SP6a も 2004.06.30 でセキュリティ fix 打ちどめ、ってことで。今度こそ、NT 4.0 は終了するんですかねえ。
Windows 98のパッチ、サポート終了後でもBlaster級なら提供も
よほどのことがない限り出しません、という意味だろう。 さ来年に Blaster 級が来てもやっぱり出さないだろうし。 まあ、Blaster は Windows 9x には関係なかったんですが (笑)。
「Windows 98 効果」で Personal Firewall の売上が上がったりするとおもしろいんだけどなあ。
》 ウイルスバスター2004 プログラムバージョン11.10公開のお知らせ (トレンドマイクロ)。 12/18 だそうです。そろそろ手元のやつも 2004 にするかなあ。
》 「米国によるネット支配」を論じる世界情報社会サミット (WIRED NEWS)。
》 Oracle 10g GRIDがもたらす、 ITの新たなパラダイムの始まり。 日本で初めて、その全貌が明らかになる (Oracle)。 まなP〜♪♯♭さん情報ありがとうございます。
スペシャルシアターでは、超大規模データベースの世界、LBS(衛星)を使った超時空間のスケール感あふれるデモ、ガッツ石松氏による超簡単インストールデモなど、魅力のイベントが目白押し。
ITの新たなパラダイム = ガッツ石松氏。 まさかとは思うが、頭上から 10g ならぬ 10t が落ちてくる、なんてオチじゃないですよね?
》 成りすましたウェブサイトに騙されない方法について (Microsoft)。こんな抽象的な書き方では無意味なんじゃないのかな。 実例を挙げながら説明しないと、伝えたい相手が理解できないと思うのだが。
》 マイクロソフトがフォントからカギ十字を削除 (slashdot.jp)。触らぬユダヤに祟りなしネタなんですかねえ。 だめすぎって感じがするんですが。
現状では、フォントそれ自体をまるごと削除しちゃうようですね。
》 マイクロソフトにセキュリティ修正プログラムの今後を聞く(前編) (Internet Watch)。IE patch 出ませんねぇネタは後編になるのか?
》 Windows 2000はセキュリティ面で取り残される? (ZDNet)。
Microsoftの広報担当は、Windows 9xとWindows 2000の顧客に対して大きなセキュリティ機能の強化を提供しないことを認め、「彼らには、サードパーティ製のファイアウォールとウイルス対策ソフトを使うことを勧める」と語った。
》 [Snort-users-jp:00180] 【event】Snortユーザ会キックオフミーティングのお知らせ。 2004.01.15 大田区産業プラザ C 会議室 11:00〜12:00。 よいこはその後 Port139 ケーキオフ に流れることになっているようです。
》 InterScan VirusWall for Windows NT 3.53 「アップデートごとにサービスが再起動する」問題に対する修正プログラム公開のお知らせ (トレンドマイクロ)。
NOD32 バージョン 2.000.8 (2003.12.09 00:00〜20:00 の間公開、現在は公開停止) で、
という欠陥が発生する模様。旧バージョン 2.000.6 ではこの欠陥は発生しないそうだ。
該当するバージョンを利用している場合は、修正モジュールが配布されているので上書きインストールすればよい。また「シャットダウン時にブルーサンダー発生」となる場合は、修正モジュールの上書きインストール後に 2000.6 を再インストールする。
それにしても、NOD32 スレ (2ch.net) はなぜこんなに荒れるんだろう。
Safari 1.0 の「ステータスバー: ○」は、私の事実誤認でした。 「×」が正解でした。 お手数をおかけして申しわけありませんでした > 沙耶16歳さん。
椎名さんからの Opera 6.05 と Netscape Communicator 4.75 の情報を追記。 IE 5.2.3 for Mac OS X についても記載。
》 シスコ、生命体の免疫機能に倣った次世代セキュリティ構想 (ZDNet)。 なんか昔、「でじたるいみゅーんしすてむ」とかいう名前のモノがなかったでしたっけ?
》 NO!GUNS 日本の銃器情勢 平成15年版 [1] [2] (警察庁)。 [1] には、よいこのためのたのしいマンガもあります。
》 電子自治体のセキュリティーレベル、トップは神奈川 (毎日) や 最もセキュリティ対策が進んでいる都道府県は? 新電子自治体共同研究会が調査 (ZDNet) で取りあげられている「調査」だが、匿名希望さん (情報ありがとうございます) によると、その実態は、こんな内容のアンケートたった 1 枚だったのだそうだ。 匿名希望さんは
内容にケチをつけるつもりはありませんし、全体に低い得点を頂いたことは真摯にうけとめるべきなのでしょうが、これだけの調査で判定し、さらに都道府県単位で平均値を出し、さらにそれをリストにして公開することに、意味があったのでしょうか?
とおっしゃっているのだが、おっしゃるとおりだろう。
……なんだか訂正されたそうで: 新電子自治体共同研究会、自治体の電子化調査結果を訂正 (毎日)。「改訂版では県ごとの順位は出さず」、ですか。抗議もいろいろあったんじゃないかなあ、と思ったり。 元ネタ: 広報資料お詫びと訂正のお知らせ (ガートナージャパン)。
》 長野県議会で、住基ネットの侵入実験一部明かす (毎日)。
》 連載:インシデントレスポンスはじめの一歩 第7回 不正アクセス情報の入手方法 〜 ログオン後に収集する揮発性情報 〜 (@IT)。
》 Webアプリケーションに潜むセキュリティホール 第8回 ロジック系の検査 〜問い合わせ画面に含まれる脆弱性 〜 (@IT)。
》 セキュリティ強化のWindows XP SP2、β版間もなく (ZDNet)。もうすぐらしいですね。
》 日経コンピュータ 2003.12.15 号 p.14 にカーネギーメロン大学日本校ねたが出ていた。入学資格が厳しいのはともかく、授業料 620 万 (16 か月) はいかんせん高いし、おまけに東京じゃなくて神戸だそうで。学校経営的にだいじょうぶなんだろうか。
》 マイクロソフト、Windows Updateのパッチ適用検出基準を変更 (Internet Watch)。
今回の検出方法を変更によって、本来影響がないはずの「FPSEが稼働していないWindows XPユーザー」に対しても提供されるようになったという。
関連: MS、謎のパッチリリースは「人為ミス」 (ZDNet)。
》 タイムサーバ TS2520 (セイコープレシジョン)。 テレホン JJY タイプで 65 万ですか。
》 [aml 36995] 転送:HIROPRESS.net より至急の連絡「イラク、サマワの誤訳」。
綿井健陽さん(http://www1.odn.ne.jp/watai/)はイラクのサマワで掲げられている横断幕「ようこそ自衛隊」が実は誤訳であったことを報告しました。
アラビア語で「ようこそ日本人」となっているのを、頼まれた日本人ジャーナリストが「ようこそ自衛隊」と書いたと言うのです。
この映像は恐れていたとおり、自衛隊を送る側の宣伝にさかんに使われています。
NHKでは何回もこの映像を映しましたし、昨日のテレビ朝日・スーパーモーニングでの特集・イラク問題討論会でも志方氏が「あの横断幕に書いてあるではないですか!!」と大声で、叫んでいました。
意図された宣伝戦である可能性もあるなあ。 日本には政府系マスメディアもたくさんあるしなあ。
……そういうわけでは必ずしもなかったようで: サマワの街に掲げられた横断幕の背景 (TBS NEWSi)。link 先はすぐ消えてしまうので、保存用画像。
Canna 3.7 登場。
・サーバのセキュリティーホールを修正しました。
(中略)
・クライアントから不正なリクエストを送られると、バッファオーバーフローを起こしたり、内部情報が漏れたりするというセキュリティ問題を修正しました。
機能的には、API が新しくなったりしているそうで。 http://canna.sourceforge.jp/canna37patches/ に、新 API 対応 patch があるそうです。
MS03-026 をはじめとする RPC 穴が出るたびに「high port から侵入されることはないのか?」という話題が出ていたように思うが、どうやら MS03-049 についてはその方法が存在する模様。また broadcast address 向けの UDP パケットを利用した攻撃も可能らしい。
とりあえず、既知の穴に関する patch をきちんと適用しておきましょう。 この文書で取りあげられているのは MS03-001、 MS03-026、 MS03-043、 MS03-049 です。
UNYUN さんによる検証結果が、The Shadow Penguin Security Technical Forum で公開されています。少なくとも high port に対する攻撃は、確かに実行可能なようです。source port: 53 とかだと、単純にはフィルタできないですよねえ。ちゃんとステートを見ナイト……。
ふつう、web メールものでは、メールに含まれるスクリプトを無効化するように組んであるのだが、複数の web メールものに、その無効化手段をかいくぐって script を有効化できてしまう欠陥があった、という話。具体的には、Excite や Yahoo にあった模様。MS hotmail、Lycos にはなかったそうだ。 関連:
Finjan Software Discovers a New Critical Vulnerability In Yahoo E-mail Service
通ってしまう例として挙げられているのはこういうものです:
<input type="text" size=80 value="XSS Yahoo Mail" style="\000062 ackground-image:url('java\73 crip\t\3A
うーむ。
The initial tip was received from "stardust (hoshikuzu)"
おぉ。
新しいXSS脆弱性のお話しが (hoshikuzu|stardustの書斎)
はてなダイアリーXSS対策 (はてなダイアリー)
1 つずつ丁寧に処理してあげナイト、ということなのかな。
関連: 「CSS2 のバックスラッシュの扱い」 (えび日記)。 うーむ……。
》 Opera 7に任意のファイルを削除できる脆弱性 (Internet Watch)。最新の Opera 7.23 で fix されているそうだ。
詳細はヽRノ日記を参照。
》 #62: CERT CA-2003-26 及び以前の SSL問題に対する SSLの更新 (Oracle)。
Multiple Vendor SOAP server (XML parser) attribute blowup DoS
IBM WebSphere 5.0.[0-2] / 5.0.2.1, Microsoft ASP.NET Web Services (.NET framework 1.[01]), Macromedia ColdFusion MX 6.[01] / JRun 4 の欠陥だそうです。 patch あるいは対応策が示されています。
Multiple vendor SOAP server (XML parser) denial of service (DTD parameter entities)
IBM WebSphere 5.0.0, Microsoft ASP.NET Web Services (.NET framework 1.[01]) の欠陥だそうです。 patch あるいは対応策が示されています。
すいません、いろいろいじってます。 「テスト結果が合わないんですけど」系の疑問については、 テスト対象 URL を明記しましたので、それでチェックしてみてくださいまし。
》
第1回リバティ・アライアンス適合試験、NTTなど9社合格
(毎日)。元ネタ: Vendors, Manufacturers and Service Providers Prove Interoperability Among Liberty-Enabled Products and Services
(projectliberty.org)。
Ericsson, Nokia, NTT, NTT Communications, NTT Software, Phaos Technology, Ping Identity, Sun
Microsystems and Trustgenix
だそうで。
》 日立製作所、最大1カ月の記録が可能な監視用デジタルHDDレコーダーを発売 (Enterprise Watch)。「BASIC画質で記録間隔を2枚/秒にした場合に約1カ月の記録が可能」だそうです。
》 製品の更新を Windows インストール元のファイルに統合する方法 (Microsoft)。
》 自動更新 2.2 の検出サイクルを強制的に実行する方法 (Microsoft)。SUS version 2 ではボタン 1 発できるようになるかなあ。
》 [HOWTO] IIS の Kerberos に関する問題のトラブルシューティング (Microsoft)。
》 なぜわたくしはFA宣言をするに至ったか? (極楽せきゅあ日記)。 FA 宣言する人その 2 。
》 【速報】NTTデータ、サイトで収集した個人情報4312人分を紛失 (日経 IT Pro)。紛失? と思って読むと
直接の原因は、HOME4Uの運用を委託していたネクストの社員が、情報の入ったノート・パソコンを無くしてしまったこと。
しかし、これだけでは終らない。
「ノート・パソコンの紛失」ならば社員個人のミスのようだが、紛失までの過程に組織的な関与があった。紛失した社員は情報へのアクセス権限を持っていなかったうえに、アクセス権限があっても、情報の持ち出しは禁じられていた。しかし今回、アクセス権限をもったネクストの社員が情報をダウンロードし、紛失した社員に渡した。しかも、ダウンロードの目的は「許しがたいもの」(NTTデータ)だった。NTTデータによれば、ネクスト自身が不動産査定サービスを始めることを計画し、NTTデータが収集したデータを分析するために持ち出していた。
いやはや。関連: 不動産情報サイト HOME4U におけるお客様情報の紛失について (NTT データ)。
》 810217 が Windows XP の Windows Update / 自動更新に出てくる件だが、 MS03-051 英語版 の FAQ に情報が追加された:
I have been offered this update from Windows Update and I am running Windows XP, why am I being offered this update?
A change to the detection method that Windows Update uses to offer the update to customers was recently altered to provide it to customers who are not affected by this issue.
MS03-051 では「Microsoft FrontPage 2000 Server Extensions (Windows XP に同梱されます): 警告」となっているが、これまでは、Windows Upate / 自動更新ではうまく検出・インストールできていなかった、ということのようだ。
811114 も? という話はこれ (2ch.net) が元ネタだったのだけど、 MS03-018 英語版は変化なしだし、誤報かなあ。
元ネタ:
Internet Explorer URL parsing vulnerability
IE に、アドレスバーの表示内容を偽装できる欠陥。 デモページ: http://www.zapthedingbat.com/security/ex01/vun1.htm。要 JavaScript。 [Test Exploit] をクリックすると http://www.microsoft.com%01@zapthedingbat.com/security/ex01/vun2.htm にアクセスするのだが、アドレスバーの表示は……。
ステータスバーをも偽装できるデモコード。 ステータスバー偽装については Netscape 7.1 もひっかかりますね。
KDE 3.2 Beta 2 タグがつく前の、11 月初旬の KDE に付属する Konqueror にも同様の欠陥があるというフォロー。
Mac OS 用 MSIE は正常だ、という フォロー。
http-equiv@excite.com 氏によるデモコード。
というわけで、偽 web サイトを利用した詐欺などにもってこいの欠陥のように見えます。対策としては、アクティブスクリプト / JavaScript を無効にした上で、この欠陥のないブラウザを使う、になるのでしょう。
しかし、Secunia Advisory SA10289: Internet Explorer System Compromise Vulnerabilities について
マイクロソフト取締役経営戦略担当の東貴彦氏は「一部で報道されたIEの脆弱性については認識している」とコメント。ただし、まだ攻撃コード(exploit code)が発見されていないことから緊急度は低く、「修正プログラムの開発を急がせて、不十分なものにならないよう、12月の“月例”修正プログラムではリリースしなかった。準備ができ次第公開したい」と語った。
というのはいただけませんね。デモコードが公開されているにもかかわらず「緊急度は低」いとは。
さらに毎月の修正プログラム配布についても言及。「今後は、配布スケジュールを現在の1カ月に1度から3カ月ごと、もしくは半年ごとに変更することも考えている」とコメントした。
穴ありのまま 6 か月放置プレイを検討、ですか。いやはや。
水無月ばけらさんから情報をいただきました (ありがとうございます):
スクリプトを無効にしても防げない場合があるようです。スクリプトを使用せず、HTML に直接書いてしまういうパターンでも同様の攻撃ができます。以下に情報があります。
http://d.hatena.ne.jp/hoshikuzu/20031210#p3
以下は私が作ったデモですが、
http://altba.com/bakera/bug/nul-url.html
これを WindowsXP + MSIE6、スクリプト無効の環境で試したところ、ちゃんと (?) microsoft.com の URL が表示されました。
なお、この攻撃は MSIE4 以降全てで可能なようです。
MSIE3 では駄目だったという報告がでています。:-)
http://altba.com/bakera/hatomaru.aspx/htmlbbs/article/1317
また、素の MSIE ではなく、タブブラウザを使用していると挙動が違うという情報もあります。
http://znz.s1.xrea.com/t/?date=20031211#p01
12月11日追記3−−−偽装度アップの巻−−− (hoshikuzu|stardustの書斎) は強烈すぎますね。 「現状の IE は危険すぎて使いものにならない」と言い切ってしまってよいでしょう。 いやはや。 このデモの場合は、IE 5.01 / 5.5 だとアドレスバーが「http://www.cnn.com%2FUS%00」になるので、もしかしたら「なんじゃこりゃ」と気がつけるかもしれませんが、IE 6 だとそれすらありませんね……。
Opera 7.23 だとこんなダイアログが表示されます (英語版だとこんな感じ)。これはいい感じですねえ。
まとめると、こんな感じでしょうか。テスト対象は 12月11日追記3−−−偽装度アップの巻−−− (hoshikuzu|stardustの書斎) の「http://www.cnn.com/US/」です。 ステータスバーについては、クリック前の表示で判定しました。 ×は欠陥あり、○は欠陥なしです。
ブラウザ | アドレスバー | ステータスバー | プロパティ (ページ情報) | 特記事項 |
---|---|---|---|---|
IE 5.01 SP3 + hotfix | × | × | × | アドレスバーは %2FUS%00 のようになる |
IE 5.5 SP2 + hotfix | × | × | × | アドレスバーは %2FUS%00 のようになる |
IE 6 SP1 + hotfix | × | × | × | だめすぎ |
Netscape 7.1 | ○ | × | ○ | |
Mozilla 1.5 | ○ | × | ○ | |
Opera 7.23 | ○ | ○ | ○ | ダイアログも表示される (日本語、英語) |
Safari 1.0 | ○ | × | ○ | 「構成ファイル一覧」をプロパティとして扱った |
IE 5.1.7 for Mac OS 8/9 | ○ | × | 機能なし? | |
IE 5.2.3 for Mac OS X | ○ | × | 機能なし? | |
Opera 6.05 | ○ | ○ | 機能なし? | ダイアログも表示されるが、中身がない (日本語) |
Netscape Communicator 4.75 | ○ | ○ | ○ |
なお、Windows版Internet ExplorerにURLを偽装できてしまう脆弱性 (リンクとか備忘録とか日記とか) によると、Safari 1.1 ではステータスバーも「○」のようです。
JavaScript 版 (アドレスバー + ステータスバー偽装) での結果も記載しておきます。http://www.st.ryukoku.ac.jp/~kjm/test/citibank.html で試せます。
ブラウザ | アドレスバー | ステータスバー | プロパティ (ページ情報) | 特記事項 |
---|---|---|---|---|
IE 5.01 SP3 + hotfix | × | × | × | だめすぎ |
IE 5.5 SP2 + hotfix | × | × | ○ | |
IE 6 SP1 + hotfix | × | × | ○ | |
Netscape 7.1 | ○ | × | ○ | |
Mozilla 1.5 | ○ | × | ○ | |
Opera 7.23 | ○ | × | ○ | ダイアログも表示される |
Safari 1.0 | 動かない | × | ||
IE 5.1.7 for Mac OS 8/9 | ○ | × | 機能なし? | |
IE 5.2.3 for Mac OS X | ○ | × | 機能なし? | |
Opera 6.05 | ○ | × | 機能なし? | ダイアログも表示されるが、中身がない (日本語) |
Netscape Communicator 4.75 | ○ | × | ○ |
JavaScript が有効な場合には、ステータスバーは全く信用できないようですね。 いやはや。「static な href と onClick 時の href が異なる場合には警告を出す」ようなオプション (デフォルトで有効) があるといいのかなあ。
miata さんから情報を頂きました (ありがとうございます):
Operaにもステータスバーはあります。 [表示]->[ステータスバー]で「上に表示」「下に表示」「表示しない」から選択できます。
「下に表示」に設定してから試してみたが、同様に正しい結果が得られたので、↑でうだうだ書いていた部分をコメントアウトした。
テストに用いたものと、○×の意味が不明確だったので追記しました。 IE 5.01 / 5.5 / 6 を、バージョン明記の上で分離して記述するようにしました。 Netscape 7.1 と IE 5.1.7 for Mac OS 8/9 での結果を追加しました。
池田さんからプロパティに関する指摘を受けたので、プロパティに関する情報を追記しました。また沙耶16歳さんから URI偽装バグ (沙耶16歳さん) を教えていただいたので、JavaScript 版 (アドレスバー + ステータスバー偽装) での結果もまとめておきました。 椎名さんからいただいた情報は、テスト対象がいまいち不明なので、一旦コメントアウトしてあります (ごめんなさい)。
Safari 1.0 の「ステータスバー: ○」は、私の事実誤認でした。 「×」が正解でした。 お手数をおかけして申しわけありませんでした > 沙耶16歳さん。
椎名さんから Opera 6.05 と Netscape Communicator 4.75 の情報を新ためて頂きました (ありがとうございます) ので、↑の表に追加しておきました。 また、IE 5.2.3 for Mac OS X についても記載しておきました。
Microsoft KB 登場:
しかし、これ、そもそもその web ページがアヤシイことに気がつけないとどうしようもないわけで。対策としては弱すぎます。やっぱり当面は IE の使用を控えるのがよいと思います。IE 6 SP1 の Outlook Express 6 の場合には、HTML メールはテキストにして読むのがよいでしょう。
それにしても、なぜ Internet Watch では「Mozilla や Opera ではここまでひどくはない」という話が紹介されないんだろう。不思議だ。
Opera 7 でのページ情報の表示の仕方を匿名希望さんに教えていただいた (ありがとうございます) ので表を改訂。 Opera 7.23 でのページ情報は○だった。 その方法: [表示] メニューの [ホットリスト] で「ページ情報」をチェックすると、ホットリストに「ページ情報」という項目ができるので、これで確認できる。
Internet Security Systems Security Alert: Microsoft Internet Explorer URL Spoofing Vulnerability (ISS) 登場。この欠陥を回避するためのプログラムが ISS から配布されている。 Product Utilities の Microsoft Internet Explorer domain URL spoofing filter がそれ。 ActiveX コントロールとして実装されている。
手元で試した限りでは、きちんと回避できているようだ。 「表示された URL にアクセスするように修正する」事により回避しているようで、Mozilla などでリンクをたどった場合とは結果が異なるようになる (^^;)。 偽装先が https: な場合は、一瞬そのサイトにアクセスしてしまうようだ。
NAI VirusScan の ウィルス定義ファイル 4311 以降で、この欠陥に対応されている。
こんな感じで表示される:
IE 用 fix が近日登場のようです: 834489 - Microsoft plans to release a software update that modifies the default behavior of Internet Explorer for handling user information in HTTP and HTTPS URLs 。まあ、fix というよりは仕様変更 (URL での username:password を無効にする) なのですが、これだけ悪用されている以上、仕方ないのでしょう。
また koricoli さんによると (情報ありがとうございます)、先ごろ登場した Mozilla 1.6 では、ステータスバーについても ○ になっているそうです (koricoli さんによるキャプチャ画像)。
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004) (Microsoft) 登場。fix された、とされています。 CVE: CAN-2003-1025 だそうで。
ブラウザ | アドレスバー | ステータスバー | プロパティ (ページ情報) | 特記事項 |
---|---|---|---|---|
IE 5.01 SP4 + MS04-004 | ○ | × | ○ | |
IE 5.5 SP2 + MS04-004 | ○ | × | ○ | |
IE 6 SP1 + MS04-004 | ○ | × | ○ |
ステータスバーはあいかわらずだめですし、アドレスバーについても、 fix というよりは「URL での username:password を無効にした」だけ、のように見えます。実際、834489 - Internet Explorer で HTTP URL と HTTPS URL のユーザー情報を処理する際のデフォルトの動作を変更するソフトウェアアップデートのリリースについて (Microsoft) にあるレジストリエントリを設定して「URL での username:password を復活」させると、見事にだめだめです。
個人的には、MS04-004 を適用した上で、 ISS の Microsoft Internet Explorer domain URL spoofing filter も併用した方がよいように思います。 2 重に守られることになるし、ステータスバーについても正常に表示されます。 なお、ISS のフィルタをアンインストールするには、インストーラを再度起動します。
さらに、3rd パーティアプリを併用している場合に、MS04-004 が無効化されてしまう場合があるようです。 MS04-004の修正プログラムは不完全? (CNET) を参照してください。実際には、無効化というよりは機能の上書きなのでしょうが。麗美さん情報ありがとうございます。
さらにさらに、NAI VirusScan の ウィルス定義ファイル 4311 以降での対応だが、どうやら不十分のようだ。
手元のテストスクリプトでも試してみたところ、2 番目と 4 番目 (いずれも non-JavaScript 版) を検出してくれないようだ。 スターダストさん情報ありがとうございます。
Sun J2SE に含まれる VeriSign の CA 証明書の一部が 2004.01.07 で失効してしまうという話。J2SE 1.4.1_06 / 1.4.2_03 で修正された模様。
Oracle 製品にも同じ問題があったようです。三月兎さん情報ありがとうございます。
誰でも簡単に実行できて、おまけに効果の高そうなテロだなあ。
》 そういうわけで、 今月は Microsoft 月刊セキュリティ情報は休刊なのですが、今日付けで (?) Windows XP での Windows Update / 自動更新で 810217 - Windows 2000 および Windows XP の FrontPage 2000 Server Extensions 用セキュリティ アップデート (2003 年 11 月) が登場するようになったみたいですね。 811114 - [MS03-018] Internet Information Services (IIS) 用の累積的な修正プログラム (2003 年 5 月) も登場するようになった? なぜだろう?
「830786 - Windows XP Media Center Edition 2004 用の重要な更新」 というのも出たっぽいが、セキュリティとは関係ないっぽい。
》 Rootkit Hunter (rootkit.nl)。 chkrootkit みたいなものかな。 (info from Spyware Weekly Newsletter : December 10, 2003)
》 【コラム】ハイテクウォーカー 第97回 執筆=佐藤晃洋 RFIDとトレーサビリティに関する技術者の視点 (MYCOM PC WEB)。
一方で会場からは「技術の問題は技術でしか解決できない」「(TRONとMicrosoftの提携に関する報道などを指して)マスコミは決して当てにならない」との意見も出され、マスコミに対する技術者の不信感が根強いことも伺えた。
技術でしか解決できないような問題はそもそも問題じゃない (とっとと技術で解決しろよ、できるまで出すな!) と思うんだけどなあ。
ちなみに中村氏は「One to Oneマーケティングで自分に合う情報がビシッと来るようになったら、それは技術の勝利だ」と語っていたが、
「それは技術の勝利だ」と言ってしまうのはなあ。 サービス提供者とサービス利用者双方の勝利、であるべきなんじゃないの? 技術は黒子なんだから。黒子は出しゃばっちゃだめでしょう。
》 大統領の署名残すのみのスパム規制法案、最終的な内容は? (ZDNet)。さて、spam 減りますかねえ。
》 多発するオープンソースへのセキュリティ攻撃 (CNET)
攻撃でセキュリティが損なわれていないことを厳密に保証したい企業は、コードを自ら調べる必要がある、と米Microsoftの情報セキュリティ総合責任者、Greg Woodは述べている。
そのとおりだが、さりとて、Microsoft がきちんと仕事をしてくれているという保障もどこにもないわけで。外注する場合は外注先の仕事ぶりをきちんと把握できることが前提になるわけだが、Microsoft の仕事ぶりははたしてきちんと把握できるのか?
》 カード利用環境の構築 − 三井住友カードによる技術検証と、そのメカニズムがもたらすメリット − (Microsoft)。VISA と組むと安く上げられるらしい。 VISA 側から見てもおいしいのだろうなあ。しかし、……。
》 Software Update Services (SUS) を利用した修正プログラムの展開ソリューション (Microsoft)。 クライアントの動作 (4) (5) が興味深かったです。 頭の中がすっきりしました。
》 ISSKK Weekly SOC Report で Linux kernel do_brk() ねたを取りあげているのだが、 memo なページのリンクが掲載されていてびっくり。 記念に (?!) Fedora Core 1 な情報を追記しておきました。
》 JPCERT/CC インターネット定点観測システム (JPCERT/CC)。 とりあえず週刊の模様。そのうちだんだん細かくなっていくことでしょう。 椅子出す?
詳細情報: BIND 8.4.3 の問題について (JPRS)。 Solaris だからどうこうという話ではなかったようです。
架空請求モノも、どんどん進化しているようです。気をつけましょう。
》 Re: [Full-Disclosure] MPLS Security。 最近流行りの Multi Protocol Label Switching (MPLS) に関するセキュリティねただそうです。
http://www.securite.org/presentations/secip/ にはいろいろ興味深そうなドキュメントがありますね。
》 RFIDタグは20年前の過ちを繰り返すか (高木浩光@茨城県つくば市 の日記)。 自分自身に鍵がある、なんて実装をする場合は、耐タンパー性を持っていてくれないと困るんですよね。
》 wkr :: heap protection (ucsb.edu)。 glibc heap protection patch v1.4 released だそうです。
》 電子自治体のセキュリティーレベル、トップは神奈川 (毎日)。大阪府が 2 位。信じていいんでしょうか?
》 「スーパーで女児暴行」 ネットでデマ不安拡大 (毎日)。噂を信じちゃいけないよ……。
》 セキュリティホール memo BoF のページを更新しました。
へのリンクを追加しました。 ……あぁ、開催報告書をまだ書いてないぞ。〆切は…… 12/19 だ。
》 Windows XP Service Pack 2: 開発者向け情報 - PDC 2003 向け草稿 (Microsoft)。ずいぶん変わりますねえ。動かなくなるアプリがいくつもあるのだろうなあ。英語版: Windows XP Service Pack 2: A Developer's View - Draft Version for PDC 2003 (Microsoft)。
》 Microsoft のセキュリティ対策 (Microsoft)
》 NIST Special Publication 800-61, Computer Security Incident Handling Guide (Draft) (NIST)。 中西さん情報ありがとうございます。
》 住基ネット 長野県の再侵入実験で、不正アラーム発信 (毎日)。「異常」の中身を公開すればいいのに。 関連: 住基ネット「ぜい弱性が多数存在」長野県が指摘 (日経)。 再実験、ですか。
》 ユーザーを不幸にしない コピー・プロテクトかくあるべし(上) (日経 IT Pro)。
》 102@Club会員の皆様へ(お知らせ) (東武鉄道)。
この度は、102@Club会員の個人データ一部流出の可能性を調査するため、サービスを一時休止いたしております。
この手の個人情報漏曳って、そこらじゅうで発生していたりするんでしょうか……。匿名希望さん情報ありがとうございます。
》 http://www.clamav.net/ に Clam AntiVirus のページがあるそうです。 吉澤さん情報ありがとうございます。
》 CO-GINA について (co-conv.jp)。Windows で任意の認証機構 (NIS とか……) が簡単に利用できたり、ログイン時の画面を簡単に変更できたりするソフト。 痒いところに手がとどきます。 試用版の配布も行われています。まるしんさん情報ありがとうございます。 ボリューム・ディスカウントとかは……あるのかな。
》 Microsoft、Javaサポート終焉への幕開け (ZDNet)
12月15日にはMSDNのダウンロードセンターから、Sunとの和解条件に反する人気ソフトの一部が削除される。その多くは、Embedded Visual Tools 3.0やOffice 2000/XP Developerなど、Microsoftの有名なソフト用のツールだが、中にはInternet Explorer 5.5やSQL Server 7、Windows 98(Special Edition除く)、Windows NT 4.0などのソフトもある。
必要な人は今のうちに確保しておきましょう。
》 産業構造審議会知的財産政策部会特許制度小委員会実用新案制度ワーキンググループ報告書(案)に対する意見募集 (特許庁)。
電子メール及びFAXは、平成16年1月7日(水)17:45まで受け付けております。
》 GnuPG 1.2.3, 1.3.3 external HKP interface format string issue。 問題の機能 "external HKP inteface" は、 安定版 1.2.x ではデフォルト無効、開発版 1.3.x ではデフォルト有効。 よって、ほとんどの人には無関係と思われ。
》 [Full-Disclosure] [SCSA-022] Multiple vulnerabilities in Xoops。 XOOPS 1.3.x, 2.0.x〜2.0.5 に欠陥。 SQL Injection が可能、ローカル変数を再定義可能、バナーの URL を変更可能。 2.0.5.1 で fix されている。
11/22/2003: Version 2.0.5.1 =============================== - Security fix in banners.php (onokazu) - Security fix in modules/newss/include/forumform.inc.php (onokazu) - Security fix in include/common.php (onokazu) - Security fix in include/functions.php (onokazu)
》 CVS security update (cvshome.org)
SERVER SECURITY ISSUES
Malformed module requests could cause the CVS server to attempt to create directories and possibly files at the root of the filesystem holding the CVS repository. Filesystem permissions usually prevent the creation of these misplaced directories, but nevertheless, the CVS server now rejects the malformed requests.
fix / patch:
》 米ヤフー、IMの脆弱性修正アップデートをリリース (CNET)
この話かな: Yahoo Instant Messenger YAUTO.DLL buffer overflow。Yahoo Instant Messenger の Windows 版 5.6.0.1347 以前に欠陥があるそうで。 Yahoo! Ymsg Control Update: Posted 12/03/03 (Yahoo) というページもできています。
しかし、ひきつづいてこんな話が: Yahoo Messenger Flaw allows injection of JavaScript into IM Windows。 Yahoo Messenger 5.5 (Build 1249)、 Yahoo Messenger 5.6 (Build 1355) にこの欠陥があるそうです。 ymsgr: URL を悪用して、任意のスクリプトを実行させたりできる模様。 http://www.ubabble.com/ymsgr1.html にデモがあるそうで。
》 [NEWS] AppleShare IP FTP Server Denial of Service (/) (securiteam.com)。AppleShare IP FTP Server 6.3.1 以前で RMD / とかすると DoS 状態になるそうです。
official fix 登場: APPLE-SA-2003-12-05 Security Update 2003-12-05。
》 [HOW TO] Windows NT でファイルバージョンを正しく 確認する方法 (Microsoft)。
Windows NT にホットフィックスまたは Service Pack を適用した場合、Windows エクスプローラに表示される (Windows エクスプローラでファイルを右クリックしてから [プロパティ] をクリックしたときに表示される) ファイルのバージョンが正しくないことがあります。
堂々と書くことじゃないような気がするんですが……。まあ、「NT ステ」ということなのだろうけれど。
》 ハイテク犯罪を対象とした警察対応窓口を設置 (MSKK)。実際に対応するのは誰なんだろう。「やっぱり奥天師匠や小野寺さんがやってました」では何の意味もないような気がするから、きっと違う人なのだろう……。
》 Windows XPでチャットができない (Yahoo!チャット)。 Microsoft Java VM に依存したソフトなのですか……。
》 IP meetingパネル討論の報告 (高木浩光@茨城県つくば市 の日記)。 IP meeting はもう何年も参加していないなあ……。なんかこう、タイミングが合わないんですよねぇ……。
というわけで起動されました。関係者のみなさんおつかれさまです。
Solaris 8 で bind 8.4.3 に移行したら、なんだか IPv6 な名前 (AAAA) 引きトラフィックが増えたという話。 スレッドを追うと、Solaris 8 な人に同様事例が複数ある模様。 CPU 負荷もガガッと増えるみたい。 lame がらみトラブル? (このへんやこのへん)。 とりあえず、-4 オプションをつけて IPv4 only にすると状況が軽減される模様 (このへん)。
DNS関連技術情報 (JPRS) に
2003-12-06 BIND 8.4.3 に特定の環境化でqueryを出し続けるバグがありISCがこのバージョンを破棄しました。詳細が分かり次第、続報を出します。
とあるのだが、この話かなあ……。
詳細情報: BIND 8.4.3 の問題について (JPRS)。 Solaris だからどうこうという話ではなかったようです。
》 にわか管理者奮闘記 第1回 それはある日突然に…… (@IT)。
2台がWindowsNT Serverで、1台がLinuxであること
いまだに Windows NT って時点で終っているような気もするのだが、世の中的にはこういう状況はそれなりに存在するのだろうなあ。きっと Linux は Red Hat 5.2 だったりするんだろう。 中村君はたいへんだと思うぞ。
》 NTT-AT、「電磁波による情報漏えいとその対策」など技術説明会を実施 (Internet Watch)。TEMPEST ねた。
》 個人情報保護法、政府が政令 (毎日)。
》 クリエイティブ・コモンズ・ジャパンのドラフト公開 (真紀奈17歳さん)。 とりあえずプレゼン資料とかなら CCjp にできるかなあ。やっぱり by-sa かなあ。 セキュリティホール memo に書いている内容はいろいろ微妙すぎるので、無理だなあ……。
》 週刊私のレッシグ教授 (真紀奈17歳さん)。「私の」というあたりに萌えを感じる今日このごろ。
》 Winnyに参加しただけで摘発も? 〜ACCS (ZDNet)。 ほんとにそう思うのなら、とっとと摘発すればいいのに。
ACCSの専務理事である久保田裕氏あたりに、2〜3分程しゃべってもらって、この映像ファイルをWinnyで流通させてはどうか (ZDNet) 話。その「映像ファイル」に web バグのような毒を仕込んでおいたりできるなら、「ファイルの送信元に対し、連絡をとる手段」になり得るかもしれませんねえ。
》 PASSJ Seminar 「セキュリティ セミナー OSAKA」 2004.01.16 大阪ビジネス会議センター、無料。
》 日本コカ・コーラ、花粉症の症状を緩和する紅茶飲料を1月発売 (日経 BizTech)。きましたね。
》 cbook24.com の インシデントレスポンス—不正アクセスの発見と対策 は再び「お届け予定: 48時間以内」になってますね。ふむふむ。 で、amazon.co.jp の方 は「Amazon.co.jp 売上ランキング: 1,969」になっているなあ。どのように算出された数字なんだろう……。
》 Windowsのパッチはいかにして作られるか? (@IT)。 その結果、が問題なんだけど……。
RFC 3280 において、2004.01.01 以降に発行する全ての公開鍵証明書の DirectoryString は原則として UTF8String でエンコードしなければならないとなっているが、実は RFC 2459 から RFC 3280 に改訂するときの仕様の削除し忘れであることが判明したのだそうだ。また、UTF8String を利用するにしても、UTF8String と UTF8String ではない文字列との比較方法が不明確であり、明確化するための仕様を今後策定するそうだ。このため、「2004.01.01 以降は UTF8String で」という仕様は実質上 (無期限に?) 延期されたので、急いで対応する必要はない、らしい。
しかし日本政府 GPKI の相互運用性仕様書では「原則として UTF8String、ただし 2003.12.31 までは Printable String でも可」となっており、「2004.01.01 以降は UTF8String」であることが明確化されている。これに従って、かなりの省庁では UTF8String への移行処置がすでに実行されているようだ。しかしその結果として、Windows 98 / 98 SE / NT 4.0 + IE では適切に処理できなくなってしまっており、しかもその状況をきちんと把握できていない省庁も散見されるようだ [memo:6726]。 個人的には「Windows 98 / 98 SE / NT 4.0 ステ」で全く構わないと思うが、動作状況をきちんと把握できていないというのはまずいだろう。
まだ UTF8String に移行していない省庁もあるようだし、とりあえず相互運用性仕様書は改訂した方がいいと思うのだが、今からそんなことできるんですかねえ。
NEC および (NEC 製プリンタエンジンを塔載した) 日立のモノクロプリンタにおいて、特定部分が発熱し、最悪の場合には発火する欠陥。該当機種は、NEC MultiWriter 2000X2 / 2050 / 2200X / 2200X2 / 2200XE / 2250 / 2250H / 2650 / 2650E / 2650M、NEC N1153-018、日立 HT-4559-209 / HT-4559-209N、日立 Typhoon 20 の特定の型番のもの (平成 11 年製造)。
無償で点検・修理を行ってもらえる。該当機種を所有する場合は、シリアルナンバーを確認の上、該当している場合は「NECプリンタお客様受付センター」か日立の「専用受付窓口」に連絡を取ろう。また、「節電モード」を有効にして、発熱する可能性を可能な限り回避しておこう。
rsync 2.5.6 以前に欠陥。rsync をサーバとして動作させた場合に heap overflow する欠陥があり、remote から任意のコードをサーバ実行権限 (デフォルト: nobody) で実行可能。rsync 2.5.7 で修正されている。
Mac OS X fix, CVE 番号を追記。
「一つのブラウザをメンテナンスなり利用する」と single point of failure になってしまうので個人的には好きではありません。もっともシェア的には、IE に何かあると、事実上の single point of failure なんですけどね……。学内的には、Linux な人は Netscape / Mozilla だし、Mac OS X な人は Safari だしなので、結局主要なものは全部 watch しておく必要はあったりするのですが。
Netscape / Mozilla を使う場合は、たとえば ポリシーマネージャ を使ってサイトポリシーを設定すると便利です。デフォルトでは JavaScript 無効にしておいた上で、「信頼済みサイト」ポリシーを作成、そこでは JavaScript を有効にし、特定のサイトだけ「信頼済みサイト」ポリシーに含ませる、といった使い方ができます。
詳細: Linux Kernel do_brk() Vulnerability (isec.pl)。 exploit つき。
》 FreeCap。 "more" freeware version of SocksCap (c) by Permeo Technologies だそうです。
》 情報セキュリティ大学院大学が認可(岩崎学園) (netsecurity.ne.jp)。150 万ですか。
》 岡山大など、ミント・ポリフェノールの花粉症症状緩和作用を確認 (日経 BizTech)。「症状が緩和」というのは、どのくらい緩和されたんだろう。
》 米Microsoft,古いバージョンのWindows用にセキュリティ・アップデートCDを準備中 (日経 IT Pro)。
一方,このようなCDの配布は今回限りになりそうだ。将来のWindowsバージョンでは,Microsoftはブロードバンド回線の普及を見込んで,ユーザーのシステムにセキュリティ・パッチを霧雨のように降らしていくだろう。
ブロードバンドがあったとしても、CD はやっぱり必要なんですけどねえ。特に緊急時には。まあ、自分でつくればいいんだけど。
》 ADIOS Boot CDが登場 (japan.linux.com)。User Mode Linux を手軽に扱えるシステムなのかな。
》 Microsoft、技術ライセンスでオープン路線推進 (ZDNet)。 これ、本当に「オープン路線」なんですか? いまさら FAT って……。MSがライセンスする「ClearType」と「FAT」とは? (ZDNet):
FATファイルシステムのライセンス料は、デバイス1台当たり25セント、上限はメーカー1社当たり合計25万ドルに設定されている。(中略) FATファイルシステムのライセンスは永続的なものだ。これにはMicrosoftの4件の特許が含まれている。
FAT を実装している連中から 25 万ドルを get しようとしている、ようにしか思えないのだけど……。
》 TCPWindowSize の値を変更してもデフォルトの TCP ウィンドウ サイズが使用され続ける (Microsoft)。Windows 2000 SP4 で fix されているのだそうで。
》 Internet Week 2003 2003.12.03 の M7 : Security Day〜技術だけでは守れない〜 の BoF 部分で、日本 HP の佐藤さんが不確実性のマネジメントを推奨したときに、山口先生が「セキュリティな人には不確実性のマネジメントがいいが、組織論に興味がある人にはその 1 つ前のやつがいい」というようなことをおっしゃっていらっしゃった。
amazon をうろついてみたところ、組織化の社会心理学やセンスメーキング・イン・オーガニゼーションズといった本が出ているようだ。
Security Day 関連記事:
》 調査報告:「スパムの3分の1はRATに汚染されたPCが原因」 (CNET)。 元ネタはこれかなあ: Sobig-F wins 2003 war of the worms: Sophos identifies new trends in viruses and spam (Sophos)。
》 セキュリティ認証取得まであと一歩に迫った米レッドハット (CNET)。ふぅん。
》 ネットワーク時代における個人情報保護の最前線、というイベントがあったんですね。
》 ウイルス検索エンジン VSAPI6.810(UNIX版)公開のお知らせ (トレンドマイクロ)。
》 FIPS 180-2, SECURE HASH STANDARD CHANGE NOTICE 1 (cryptome.org)。SHA-224 というものができたようで。
》 Mimail.M が手元にもいくつかやってきているようで。 関連: スパム反対派狙うワーム登場、スパム業者の影明確に (ZDNet)。 なりふり構わずって感じ、なんですかねえ。
》 インシデントレスポンス—不正アクセスの発見と対策 (amazon.co.jp)。「Amazon.co.jp 売上ランキング: 203」だそうで。 もうちょっとがんばれば、Amazon.co.jp 今売れている本 に顔を出すんだろうか。
それにしても、Security Warrior ってあいかわらず何の本なのかよくわからないなあ。 Kerberos: The Definitive Guide をカートに入れたら、「このショッピングカートにある商品を買った人は、こんな商品も買っています」に「Zwilling 鼻毛クリッパー」が出てくる、というのもよくわからないのだが。 表示するほど高い相関があると言うのか?! > amazon.co.jp。
FreeBSD では、request のない、reply だけの ARP reply に対して syslog に警告を出すにもかかわらず、その reply 自体は受領してしまう。 http://freecap.ru/if_ether.c.patch を適用すると、古い MAC アドレスを置きかえる前に、古い MAC アドレスに対して unicast でリクエストを発し、答えが返ってきた場合には MAC アドレスを置きかえない、という動作になるそうだ。
Some Debian Project machines compromised の衝撃がまだ冷めない今日このごろですが、他にもヤラレていたサイトがあったようで。
GLSA: rsync.gentoo.org rotation server compromised (200312-01)
rsync.gentoo.org を構成するサーバの 1 つがヤラレたそうで、Forensic 中なのだそうです。
GNU project などに CVS や開発サービスを提供していた savannah.gnu.org というホストが 2003.11.02 〜 2003.12.01 の間ヤラレていたそうです。
関連: GentooとFSFのサーバにも侵入事件が発生 (slashdot.jp)。
》 MSN、Hotmailをリニューアル〜全ユーザーに迷惑メール報告機能 (Internet Watch)。 Outlook Express で受けている場合にはできないんだろうなあ。
》 武富士の武井会長を逮捕、盗聴指示の疑いで、 幹部ら重い口開き“ワンマン”陥落…武富士会長逮捕、 武富士事件、業界イメージの悪化懸念…再編加速も (読売)。 ついにきましたね。 しかし、武富士、CMを3日間自粛 (読売)。 「3 日間」というのは何なんだろう。
》 セキュリティホール memo BoF への多くの方のご参加ありがとうございました。おかげさまで盛況のうちに終了することができました。機会があったらまたやりたいですね。
というわけで、インシデントレスポンス—不正アクセスの発見と対策 (amazon.co.jp) は買っておきましょう。 cbook24.com で買いたい人は こちら。……在庫なくなったようで。きっとすぐに運び込みまれるのですよね? > 翔泳社殿。
個人情報保護法関連では、 即答! 個人情報保護—弁護士による実践的Q&A や 個人情報保護法対策 セキュリティ実践マニュアル、 よくわかるJISQ15001—個人情報保護対応、 Q&A 個人情報保護法 などといった本が出ているようです。今のうちに勉強しはじめないと、間に合わないみたいですね……。 関連: “個人情報保護法”とは〜総務省の入江晃史氏が講演 (Internet Watch)。
あと、いまどきの技術者はジュリストくらい読んでおかないとだめらしいです。 ジュリスト 2003.12.1 号(No.1257)は「特集 ハイテク犯罪に対する立法課題」。とりあえず発注。
2003.12.03 はまる一日 Security Day に参加する予定。
Some Debian Project machines compromised の原因は新種の local root exploit であったことが判明。
2.4.22 以前の Linux 2.4.x カーネルに欠陥。 do_brk() における境界検査に欠陥があり、カーネルメモリの一部をユーザメモリとして認識させることが可能。これを利用すると、local user が root 権限を奪取することが可能となる。 詳細:
exploit:
CVE: CAN-2003-0961。
詳細: Linux Kernel do_brk() Vulnerability (isec.pl)。exploit つき。
Fedora Core 1: [SECURITY] Updated Fedora Core 1 kernel packages.
NAI WebShield Appliance (e250/e500/e1000): セキュリティベンダーよりo_brk 関数機能の脆弱性によってローカル攻撃者にroot権限を奪われる危険性があるとの報告がありましたが、WebShieldの対応はどのようになるのでしょうか?
》 SARS消毒には台所用洗剤が便利で有効 (日経 BizTech)。オリジナル: SARSに関する消毒(三訂版) (感染症情報センター)。 界面活性剤 (そのへんに売っている台所用合成洗剤) を正しく使えばよい模様。
》 イラク北部で日本人外交官2人殺害 並走車から銃乱射 (asahi.com)。 イラクはそういう状況なわけで。日本政府はいまだに「出す、出さない」を決めかねているようだが、もし出すのなら、現場が臨機応変に対応できるような出し方をしてほしいものだと思う。
》 混雑解消……Winny逮捕劇以降、ネットのトラフィックが急減 (やじうまWatch 2003.12.01)。いつまで続くことやら。
》 IIJテクノロジー、Webアプリケーションの脆弱性検査サービス開始 (Internet Watch)。いいお値段ですね。
》 WindowsベースのATMがNachiに感染 (slashdot.jp)。 関連?!: ウィンドウズで銀行システム——マイクロソフトとユニシス (日経)。
マイクロソフトは日本ユニシスと組み、基本ソフト(OS)に「ウィンドウズ」を採用した銀行の情報システムを共同構築する。(中略) 新システムは他行との取引データのやり取りなど中核業務を担う勘定系と、人事・給与など周辺業務を行う情報系を一体化する。高い信頼性が必要な勘定系までウィンドウズで構築する例は欧米金融機関にもない。
good luck.
》 猛威を振い続けるSobig.F--被害拡大防止策が裏目に? (CNET)。CodeRed のときもそういう話 (狂った時計話) があったような……。で、そうこうするうちに事実上制限なしの CodeRed.F が登場して、……。
》 Internet Week 2003 に参加するので、明日と明後日のこのページの更新は、ないかもしれません。 お時間のある方は、2003.12.02 のセキュリティホール memo BoF にご参加ください。
》 VirusScan4.5.1SP1にて作成したオンデマンドスキャンを実行すると、アプリケーションエラーが発生し、スキャンが実行できません (NAI)。なんなんだこの制限は……。
》 米MS、Windows Security Update CD/Winter 2004を準備中 (MYCOM PC WEB)。当然日本語版も用意されることでしょう。されますよね? ね?
.iso image も配ってほしいなあ。MSDN only でもいいので。
》 iDEFENSE.CO.JP殿 (hoshikuzu|stardustの書斎)。むふぅ……。
》 ソフトウェア特許研究会のご参加の方々への御礼 (Tea Room for Conference)。 興味深い時間を過ごさせていただきました。みなさんありがとうございます & おつかれさまでした。 酒の席での話はこのへんを参照。
》 H-IIA6号機、打ち上げに失敗 (slashdot.jp)。 あまりに痛すぎます。補助ロケットのノズル損傷が引き金か H2A失敗 (asahi.com) H2Aの失敗、ノズル破損が原因か…宇宙機構が報告 (読売) という話が出てきているようです。
》 APA ホテル の会員にウィルスつきメールが流れてしまった模様。 会員が感染→広報用アドレスへ送付→会員全員に、という「いつものパターン」らしい。ふぅむ……。福光さん情報ありがとうございます。
》 [exploitcoding:0188] Basic 認証でログオフ。 IE はダメ、Netscape / Mozilla は ok なのだそうで。 シェア上「IE が法」なので、ダメなのでしょうねえ。